SQL-инъекция в versatileBulletinBoard 1.0.0RC2
Удаленный пользователь может произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.
1. SQL-инъекция возможна, при выключенной опции magic_quotes_gpc, из-за недостаточной обработки входных данных в различных переменных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре file сценария imagewin.php и параметре url файла dereferrer.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.
3. Удаленный пользователь может просмотреть версии установленных сценариев, запросив файл getversions.php.
:zns2: Производитель
:zns2: Подробно о сплойте
Удаленный пользователь может произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.
1. SQL-инъекция возможна, при выключенной опции magic_quotes_gpc, из-за недостаточной обработки входных данных в различных переменных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре file сценария imagewin.php и параметре url файла dereferrer.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.
3. Удаленный пользователь может просмотреть версии установленных сценариев, запросив файл getversions.php.
:zns2: Производитель
:zns2: Подробно о сплойте